Page 2 of 157 results (0.027 seconds)

CVSS: 6.5EPSS: 0%CPEs: 13EXPL: 0

Unspecified vulnerability in HP OpenView Network Node Manager (OV NNM) 6.20, 6.4x, 7.01, 7.50, and 7.51 allows remote authenticated users to access certain privileged "facilities" via unspecified vectors. Vulnerabilidad sin especificar en el HP OpenView Network Node Manager (OV NNM) 6.20, 6.4x, 7.01, 7.50 y 7.51 permite a usuarios remotos autenticados acceder a ciertos privilegios facilitados mediante vectores sin especificar. • http://secunia.com/advisories/24746 http://www.securityfocus.com/bid/23163 http://www.securitytracker.com/id?1017817 http://www.vupen.com/english/advisories/2007/1121 http://www1.itrc.hp.com/service/cki/docDisplay.do?docId=c00854999 https://exchange.xforce.ibmcloud.com/vulnerabilities/33241 •

CVSS: 4.6EPSS: 0%CPEs: 3EXPL: 3

Buffer overflow in the localtime_r function, and certain other functions, in libc in HP-UX B.11.11 and possibly other versions allows local users to execute arbitrary code via a long TZ environment variable. Desbordamiento de búfer en la función localtime_r y otras ciertas funciones, en libc en HP-UX B.11.11 y posiblemente otras versiones permiten usuarios locales ejecutar código de su elección a través de una variable de entorno TZ. • https://www.exploit-db.com/exploits/2636 http://blogs.23.nu/prdelka/stories/13144 http://www.securityfocus.com/bid/20718 https://exchange.xforce.ibmcloud.com/vulnerabilities/29777 •

CVSS: 10.0EPSS: 0%CPEs: 4EXPL: 3

Format string vulnerability in the swask command in HP-UX B.11.11 and possibly other versions allows local users to execute arbitrary code via format string specifiers in the -s argument. NOTE: this might be a duplicate of CVE-2006-2574, but the details relating to CVE-2006-2574 are too vague to be certain. Vulnerabilidad de cadena de formato en comando swask en HP-UX B.11.11 y posiblemente otras versiones permiten a un usuario local ejecutar código de su elección a través de especificaciones del formato de cadena en el argumento -S. NOTA: este podría ser un duplicado de CVE-2006-2574, pero los detalles relacionados con CVE-2006-2574 sonmuy vagos para ser ciertos. • https://www.exploit-db.com/exploits/2635 http://blogs.23.nu/prdelka/stories/13144 http://www.securityfocus.com/bid/20726 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A5804 •

CVSS: 4.6EPSS: 0%CPEs: 3EXPL: 4

Stack-based buffer overflow in the (1) swpackage and (2) swmodify commands in HP-UX B.11.11 and possibly other versions allows local users to execute arbitrary code via a long -S argument. NOTE: this might be a duplicate of CVE-2006-2574, but the details relating to CVE-2006-2574 are too vague to be certain. Desbordamiento de búfer basado en pila en los comandos swpackage y (2) swmodify en HP-UX B.11.11 y posiblemente otras versiones permiten a usuarios locales ejecutar código de su elección a través de un argumento -S. NOTA: esto podría ser un duplicado de CVE-2006-2574, pero los detalles relacionados con CVE-2006-2574 son muy vagos para ser ciertos. • https://www.exploit-db.com/exploits/2634 https://www.exploit-db.com/exploits/2633 http://blogs.23.nu/prdelka/stories/13144 http://osvdb.org/33993 http://osvdb.org/33994 http://www.securityfocus.com/bid/20706 http://www.securityfocus.com/bid/20735 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A5035 •

CVSS: 4.6EPSS: 0%CPEs: 17EXPL: 0

Buffer overflow in dtmail on HP Tru64 UNIX 4.0F through 5.1B and HP-UX B.11.00 through B.11.23 allows local users to execute arbitrary code via a long -a (aka attachment) argument. Desbordamiento de búfer en dtmail en HP Tru64 UNIX 4.0F hasta 5.1B, y HP-UX B.11.00 hasta B.11.23 permite a usuarios locales ejecutar código de su elección mediante un argumento -a (o attachment) muy largo. • http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c00793091 http://secunia.com/advisories/22451 http://secunia.com/advisories/22528 http://securitytracker.com/id?1017083 http://securitytracker.com/id?1017098 http://securitytracker.com/id?1017099 http://www.netragard.com/pdfs/research/HP-TRU64-DTMAIL-20060810.txt http://www.securityfocus.com/archive/1/449321/100/0/threaded http://www.securityfocus.com/bid/20580 http://www.vupen.com/english/advisories/2006/4139 http&# •